計算機網絡技術畢業論文定稿_第1頁
計算機網絡技術畢業論文定稿_第2頁
計算機網絡技術畢業論文定稿_第3頁
計算機網絡技術畢業論文定稿_第4頁
計算機網絡技術畢業論文定稿_第5頁
已閱讀5頁,還剩18頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、 . . . . PAGE- 21 - / NUMPAGES23 . . 畢 業 論 文計算機網絡安全與防 姓 名:安邦 專 業:計算機應用技術提交時間: 2013.12 摘要隨著計算機網絡在人類生活領域中的廣泛應用,針對計算機網絡的攻擊事件也隨之增加。網絡已經無所不在的影響著社會的政治、經濟、文化、軍事、意識形態和社會生活等各個方面。同時在全球圍,針對重要信息資源和網絡基礎設施的入侵行為和企圖入侵行為的數量仍在持續不斷增加,網絡攻擊與入侵行為對國家安全、經濟和社會生活造成了極大的威脅。計算機病毒不斷地通過網絡產生和傳播,計算機網絡被不斷地非法入侵,重要情報、資料被竊取,甚至造成網絡系統的癱瘓

2、等等,諸如此類的事件已給政府與企業造成了巨大的損失,甚至危害到國家的安全。網絡安全已成為世界各國當今共同關注的焦點,網絡安全的重要性是不言而喻的,因此,對漏洞的了解與防也相對重要起來。 在我的這篇論文里,將綜合概括一些過去、現有的網絡和系統漏洞,就幾種常見的和最新出現的漏洞與其特征進行詳細的說明,并就此進一步展開對這些漏洞的防措施的具體介紹,使大家認識并了解這些漏洞的危害,從而更好的保護自己的計算機。 關鍵詞 計算機網絡技術/計算機網絡安全/安全漏洞目錄 TOC o 1-3 h z u HYPERLINK l _Toc279605734引言 PAGEREF _Toc279605734 h -

3、1 -HYPERLINK l _Toc279605735第1 章網絡安全發展問題 PAGEREF _Toc279605735 h - 2 -HYPERLINK l _Toc2796057361.1 網絡安全發展歷史與現狀分析 PAGEREF _Toc279605736 h - 2 -HYPERLINK l _Toc2796057371.1.1網絡的開放性帶來的安全問題 PAGEREF _Toc279605737 h - 2 -HYPERLINK l _Toc2796057381.1.2網絡安全的防護力脆弱,導致的網絡危機 PAGEREF _Toc279605738 h - 3 -HYPERLI

4、NK l _Toc2796057391.1.3網絡安全的主要威脅因素 PAGEREF _Toc279605739 h - 3 -HYPERLINK l _Toc279605740第2 章網絡安全概述 PAGEREF _Toc279605740 h - 5 -HYPERLINK l _Toc2796057412.1 網絡安全的含義 PAGEREF _Toc279605741 h - 5 -HYPERLINK l _Toc2796057422.2 網絡安全的屬性 PAGEREF _Toc279605742 h - 5 -HYPERLINK l _Toc2796057432.3 網絡安全機制 PAG

5、EREF _Toc279605743 h - 5 -HYPERLINK l _Toc2796057442.3.1 網絡安全技術機制 PAGEREF _Toc279605744 h - 6 -HYPERLINK l _Toc2796057452.3.2 網絡安全管理機制 PAGEREF _Toc279605745 h - 6 -HYPERLINK l _Toc2796057462.4 網絡安全策略 PAGEREF _Toc279605746 h - 6 -HYPERLINK l _Toc2796057472.4.1 安全策略的分類 PAGEREF _Toc279605747 h - 6 -HYP

6、ERLINK l _Toc2796057482.4.2 安全策略的配置 PAGEREF _Toc279605748 h - 7 -HYPERLINK l _Toc2796057492.4.3 安全策略的實現流程 PAGEREF _Toc279605749 h - 7 -HYPERLINK l _Toc2796057502.5 網絡安全發展趨勢 PAGEREF _Toc279605750 h - 7 -HYPERLINK l _Toc279605751第 3章網絡安全問題解決對策 PAGEREF _Toc279605751 h - 9 -HYPERLINK l _Toc2796057523.1

7、計算機安全級別的劃分 PAGEREF _Toc279605752 h - 9 -HYPERLINK l _Toc2796057533.1.1 TCSEC 簡介 PAGEREF _Toc279605753 h - 9 -HYPERLINK l _Toc2796057543.1.2 GB17859劃分的特點 PAGEREF _Toc279605754 h - 9 -HYPERLINK l _Toc2796057553.1.3全等級標準模型 PAGEREF _Toc279605755 h - 10 -HYPERLINK l _Toc2796057563.2 防火墻技術 PAGEREF _Toc279

8、605756 h - 10 -HYPERLINK l _Toc2796057573.2.1 防火墻的基本概念與作用 PAGEREF _Toc279605757 h - 11 -HYPERLINK l _Toc2796057583.2.2 防火墻的工作原理 PAGEREF _Toc279605758 h - 12 -HYPERLINK l _Toc279605759第4 章網絡安全防 PAGEREF _Toc279605759 h - 13 -HYPERLINK l _Toc2796057604.1 telnet 入侵防 PAGEREF _Toc279605760 h - 13 -HYPERLI

9、NK l _Toc2796057614.2 防止 Administrator 賬號被破解 PAGEREF _Toc279605761 h - 14 -HYPERLINK l _Toc2796057624.3 防止賬號被暴力破解 PAGEREF _Toc279605762 h - 14 -HYPERLINK l _Toc2796057634.4 “木馬”防措施 PAGEREF _Toc279605763 h - 14 -HYPERLINK l _Toc2796057644.4.1“木馬”的概述 PAGEREF _Toc279605764 h - 14 -HYPERLINK l _Toc27960

10、57654.4.2 “木馬”的防措施 PAGEREF _Toc279605765 h - 14 -HYPERLINK l _Toc2796057664.5 網頁惡意代碼與防 PAGEREF _Toc279605766 h - 15 -HYPERLINK l _Toc2796057674.5.1 惡意代碼分析 PAGEREF _Toc279605767 h - 15 -HYPERLINK l _Toc2796057684.5.2 網頁惡意代碼的防措施 PAGEREF _Toc279605768 h - 16 -HYPERLINK l _Toc279605769總結 PAGEREF _Toc279

11、605769 h - 17 -HYPERLINK l _Toc279605770參考文獻 PAGEREF _Toc279605770 h - 18 -HYPERLINK l _Toc279605771致 PAGEREF _Toc279605771 h - 19 -第一章 計算機網絡安全的概述1.1 網絡安全發展歷史與現狀分析隨著計算機技術的發展, 在計算機上處理業務已由基于單機的數學運算、 文件處理, 基于簡單連結的部網絡的部業務處理、辦公自動化等發展到基于企業復雜的部 網、企業外部網、全球互聯網的企業級計算機處理系統和世界圍的信息共享和業務 處理。在信息處理能力提高的同時,系統的連結能力也在

12、不斷的提高。但在連結信息能 力、流通能力提高的同時,基于網絡連接的安全問題也日益突出。 主要表現在以下方面:1.1.1網絡的開放性帶來的安全問題Internet的開放性以與其他方面因素導致了網絡環境下的計算機系統存在很多安 全問題。為了解決這些安全問題,各種安全機制、策略、管理和技術被研究和應用。然 而,即使在使用了現有的安全工具和技術的情況下,網絡的安全仍然存在很大隱患,這 些安全隱患主要可以包括為以下幾點: (1) 安全機制在特定環境下并非萬無一失。比如防火墻,它雖然是一種有效的安全 工具,可以隱蔽部網絡結構,限制外部網絡到部網絡的訪問。但是對于部網絡之 間的訪問,防火墻往往是無能為力的。

13、因此,對于部網絡到部網絡之間的入侵行為 和外勾結的入侵行為,防火墻是很難發覺和防的。 (2)安全工具的使用受到人為因素的影響。一個安全工具能不能實現期望的效果, 在很大程度上取決于使用者,包括系統管理者和普通用戶,不正當的設置就會產生不安 全因素。例如,Windows NT在進行合理的設置后可以達到C2級的安全性,但很少有人 能夠對Windows NT本身的安全策略進行合理的設置。雖然在這方面,可以通過靜態掃 描工具來檢測系統是否進行了合理的設置,但是這些掃描工具基本上也只是基于一種缺 省的系統安全策略進行比較,針對具體的應用環境和專門的應用需求就很難判斷設置的 正確性。 (3)系統的后門是難

14、于考慮到的地方。防火墻很難考慮到這類安全問題,多數情況 下,這類入侵行為可以堂而皇之經過防火墻而很難被察覺;比如說,眾所周知的ASP源 碼問題,這個問題在IIS服務器4.0以前一直存在,它是IIS服務的設計者留下的一個 后門,任何人都可以使用瀏覽器從網絡上方便地調出ASP程序的源碼,從而可以收集系統信息,進而對系統進行攻擊。對于這類入侵行為,防火墻是無法發覺的,因為對于防 火墻來說,該入侵行為的訪問過程和正常的WEB訪問是相似的,唯一區別是入侵訪問在 請求中多加了一個后綴。 (4) BUG難以防。甚至連安全工具本身也可能存在安全的漏洞。幾乎每天都有新 的BUG被發現和公布出來,程序設計者在修改

15、已知的BUG的同時又可能使它產生了新的 BUG。系統的BUG經常被黑客利用,而且這種攻擊通常不會產生日志,幾乎無據可查。 比如說現在很多程序都存在存溢出的BUG,現有的安全工具對于利用這些BUG的攻擊 幾乎無法防。 (5)黑客的攻擊手段在不斷地升級。安全工具的更新速度慢,且絕大多數情況需要 人為的參與才能發現以前未知的安全問題,這就使得它們對新出現的安全問題總是反應 遲鈍。當安全工具剛發現并努力更正某方面的安全問題時,其他的安全問題又出現了。 因此,黑客總是可以使用先進的、安全工具不知道的手段進行攻擊。1.1.2網絡安全的防護力脆弱,導致的網絡危機(1)根據Warroon Research的調

16、查, 1997年世界排名前一千的公司幾乎都曾被黑客 闖入。(2) 據美國FBI統計,美國每年因網絡安全造成的損失高達75億美元。(3) Ernst和Young報告,由于信息安全被竊或濫用,幾乎80%的大型企業遭受損 失。(4)最近一次黑客大規模的攻擊行動中,雅虎的網絡停止運行3小時,這令它 損失了幾百萬美金的交易。而據統計在這整個行動中美國經濟共損失了十多億美金。由 于業界人心惶惶,亞馬遜(Amazon.)、AOL、雅虎(Yahoo!)、eBay的股價均告下挫, 以科技股為主的那斯達克指數(Nasdaq)打破過去連續三天創下新高的升勢,下挫了六十 三點,杜瓊斯工業平均指數周三收市時也跌了二百五

17、十八點。 1.1.3網絡安全的主要威脅因素(1)軟件漏洞:每一個操作系統或網絡軟件的出現都不可能是無缺陷和漏洞的。這 就使我們的計算機處于危險的境地,一旦連接入網,將成為眾矢之的。 (2)配置不當:安全配置不當造成安全漏洞,例如,防火墻軟件的配置不正確,那 么它根本不起作用。對特定的網絡應用程序,當它啟動時,就打開了一系列的安全缺口, 許多與該軟件捆綁在一起的應用軟件也會被啟用。除非用戶禁止該程序或對其進行正確 配置,否則,安全隱患始終存在。 (3)安全意識不強:用戶口令選擇不慎,或將自己的隨意轉借他人或與別人共享等都會對網絡安全帶來威脅。 (4)病毒:目前數據安全的頭號大敵是計算機病毒,它是

18、編制者在計算機程序中插入 的破壞計算機功能或數據,影響計算機軟件、硬件的正常運行并且能夠自我復制的一組 計算機指令或程序代碼。計算機病毒具有傳染性、寄生性、隱蔽性、觸發性、破壞性等 特點。因此,提高對病毒的防刻不容緩。 (5)黑客:對于計算機數據安全構成威脅的另一個方面是來自電腦黑客(backer)。電 腦黑客利用系統中的安全漏洞非法進入他人計算機系統,其危害性非常大。從某種意義 上講,黑客對信息安全的危害甚至比一般的電腦病毒更為嚴重。 因特網在我國的迅速普與,我國境信息系統的攻擊事件也正在呈現快速增長的勢 頭。據了解,從1997年底到現在,我國的政府部門、證券公司、銀行、ISP, ICP等機

19、構 的計算機網絡相繼遭到多次攻擊。 因此, 加強網絡信息安全保障已成為當前的迫切任務。 目前我國網絡安全的現狀和面臨的威脅主要有: (1)計算機網絡系統使用的軟、硬件很大一部分是國外產品,我們對引進的信息技術 和設備缺乏保護信息安全所必不可少的有效管理和技術改造。 (2)全社會的信息安全意識雖然有所提高,但將其提到實際日程中來的依然很少。 (3)目前關于網絡犯罪的法律、法規還不健全。 (4)我國信息安全人才培養還不能滿足其需要。第2 章 網絡安全概述2.1 網絡安全的含義網絡安全從其本質來講就是網絡上信息安全,它涉與的領域相當廣泛,這是因為目 前的公用通信網絡中存在著各式各樣的安全漏洞和威脅。

20、廣義上講,凡是涉與到網絡上 信息的性、完整性、可用性和可控性的相關技術和理論,都是網絡安全的研究領域。 網絡安全是指網絡系統的硬件,軟件與數據受到保護,不遭受偶然或惡意的破壞、 更改、泄露,系統連續可靠正常地運行,網絡服務不中斷 1 。且在不同環境和應用中又 不同的解釋。 (1)運行系統安全:即保證信息處理和傳輸系統的安全,包括計算機系統機房環境 和傳輸環境的法律保護、計算機結構設計的安全性考慮、硬件系統的安全運行、計算機 操作系統和應用軟件的安全、數據庫系統的安全、電磁信息泄露的防御等。 (2)網絡上系統信息的安全:包括用戶口令鑒別、用戶存取權限控制、數據存取權 限、方式控制、安全審計、安全

21、問題跟蹤、計算機病毒防治、數據加密等。 (3)網絡上信息傳輸的安全:即信息傳播后果的安全、包括信息過濾、不良信息過 濾等。 (4)網絡上信息容的安全:即我們討論的狹義的“信息安全”;側重于保護信息 的性、真實性和完整性。本質上是保護用戶的利益和隱私。 2.2 網絡安全的屬性網絡安全具有三個基本的屬性:性、完整性、可用性。 (1)性:是指保證信息與信息系統不被非授權者所獲取與使用,主要 措施是密碼技術。 (2)完整性:是指保證信息與信息系統可被授權人正常使用,主要防措施是確保 信息與信息系統處于一個可靠的運行狀態之下。 以上可以看出:在網絡中,維護信息載體和信息自身的安全都包括了性、完整 性、可

22、用性這些重要的屬性。2.3 網絡安全機制網絡安全機制是保護網絡信息安全所采用的措施,所有的安全機制都是針對某些潛 在的安全威脅而設計的,可以根據實際情況單獨或組合使用。如何在有限的投入下合理 地使用安全機制,以便盡可能地降低安全風險,是值得討論的,網絡信息安全機制應包括:技術機制和管理機制兩方面的容。 2.3.1 網絡安全技術機制 網絡安全技術機制包含以下容: (1)加密和隱藏。加密使信息改變,攻擊者無法了解信息的容從而達到保護;隱 藏則是將有用信息隱藏在其他信息中,使攻擊者無法發現。 (2)認證和授權。網絡設備之間應互認證對方的身份,以保證正確的操作權力賦予 和數據的存取控制;同時網絡也必須

23、認證用戶的身份,以授權保證合法的用戶實施正確 的操作。 (3)審計和定位。通過對一些重要的事件進行記錄,從而在系統中發現錯誤或受到 攻擊時能定位錯誤并找到防失效的原因,作為部犯罪和事故后調查取證的基礎。 (4)完整性保證。利用密碼技術的完整性保護可以很好地對付非法篡改,當信息源 的完整性可以被驗證卻無法模仿時,可提供不可抵賴服務。 (5)權限和存取控制:針對網絡系統需要定義的各種不同用戶,根據正確的認證, 賦予其適當的操作權力,限制其越級操作。 (6)任務填充:在任務間歇期發送無用的具有良好模擬性能的隨機數據,以增加攻 擊者通過分析通信流量和破譯密碼獲得信息難度。 2.3.2 網絡安全管理機制

24、網絡信息安全不僅僅是技術問題,更是一個管理問題,要解決網絡信息安全問題, 必須制定正確的目標策略,設計可行的技術方案,確定合理的資金技術,采取相應的管 理措施和依據相關法律制度。 2.4 網絡安全策略策略通常是一般性的規,只提出相應的重點,而不確切地說明如何達到所要的結 果,因此策略屬于安全技術規的最高一級。 2.4.1 安全策略的分類安全策略分為基于身份的安全策略和基于規則的安全策略種。基于身份的安全策略 是過濾對數據或資源的訪問,有兩種執行方法:若訪問權限為訪問者所有,典型的作法 為特權標記或特殊授權,即僅為用戶與相應活動進程進行授權;若為訪問數據所有則可 以采用訪問控制表(ACL) 。這

25、兩種情況中,數據項的大小有很大的變化,數據權力命名 也可以帶自己的ACL 。基于規則的安全策略是指建立在特定的,個體化屬性之上的授權準則,授權通常依 賴于敏感性。在一個安全系統中,數據或資源應該標注安全標記,而且用戶活動應該得 到相應的安全標記。 2.4.2 安全策略的配置開放式網絡環境下用戶的合法權益通常受到兩種方式的侵害:主動攻擊和被動攻 擊,主動攻擊包括對用戶信息的竊取,對信息流量的分析。根據用戶對安全的需求才可 以采用以下的保護: (1)身份認證;檢驗用戶的身份是否合法、防止身份冒充、與對用戶實施訪問控制 數據完整性鑒別、防止數據被偽造、修改和刪除。 (2)信息;防止用戶數據被泄、竊取

26、、保護用戶的隱私。 (3)數字簽名;防止用戶否認對數據所做的處理。 (4)訪問控制;對用戶的訪問權限進行控制。 (5)不可否認性;也稱不可抵賴性,即防止對數據操作的否認。 2.4.3 安全策略的實現流程 安全策略的實現涉與到以下與個主要方面,(1)證書管理。主要是指公開密銀證書的產生、分配更新和驗證。 (2)密銀管理。包括密銀的產生、協商、交換和更新,目的是為了在通信的終端系統之間建立實現安全策略所需的共享密銀。 (3)安全協作。是在不同的終端系統之間協商建立共同采用的安全策略,包括安全 策略實施所在層次、具體采用的認證、加密算法和步驟、如何處理差錯。 (4)安全算法實現:具體算法的實現,如P

27、ES、RSA. (5)安全策略數據庫:保存與具體建立的安全策略有關的狀態、變量、指針。 2.5 網絡安全發展趨勢總的看來,對等網絡將成為主流,與網格共存。網絡進化的未來綠色網絡呼喚 著新的信息安全保障體系。 國際互聯網允許自主接入,從而構成一個規模龐大的,復雜的巨系統,在如此復雜 的環境下,孤立的技術發揮的作用有限,必須從整體的和體系的角度,綜合運用系統論, 控制論和信息論等理論,融合各種技術手段,加強自主創新和頂層設計,協同解決網絡 安全問題。 保證網絡安全還需嚴格的手段,未來網絡安全領域可能發生三件事,其一是向更高 級別的認證轉移;其二,目前存儲在用戶計算機上的復雜數據將“向上移動” ,由

28、與銀 行相似的機構確保它們的安全; 第三, 是在全世界的國家和地區建立與駕照相似的制度, 它們在計算機銷售時限制計算機的運算能力,或要求用戶演示在自己的計算機受到攻擊 時抵御攻擊的能力 。第 3章 網絡安全問題解決對策3.1 計算機安全級別的劃分3.1.1 TCSEC 簡介1999年9 月13日國家質量技術監督局公布了我國第一部關于計算機信息系統安全 等級劃分的標準“計算機信息系統安全保護等級劃分準則” (GB17859-1999) 。而國外同 標準的是美國國防部在1985年12月公布的可信計算機系統評價標準TCSEC(又稱桔皮 書)。在TCSEC劃分了 7個安全等級:D級、C1 級、C2級、

29、B1級、B2級、B3級和A1級。 其中D級是沒有安全機制的級別,A1級是難以達到的安全級別。3.1.2 GB17859劃分的特點(1)D 類安全等級:D 類安全等級只包括 D1 一個級別。D1 的安全等級最低。D1 系統只為文件和用戶提供安全保護。D1 系統最普通的形式是本地操作系統,或者 是一個完全沒有保護的網絡。 (2)C 類安全等級:該類安全等級能夠提供審慎的保護,并為用戶的行動和責任 提供審計能力。C 類安全等級可劃分為 C1 和 C2 兩類。C1 系統的可信任運算基礎 體制(Trusted Computing Base,TCB)通過將用戶和數據分開來達到安全的目的。 在 C1 系統中

30、,所有的用戶以同樣的靈敏度來處理數據,即用戶認為 C1 系統中的 所有文檔都具有一樣的性。C2 系統比 C1 系統加強了可調的審慎控制。在連接 事件和資源隔離來增強這種控制。C2 系統具有 C1 系統中所有的安全性特征。(3)B 類安全等級:B 類安全等級可分為 B1、B2 和 B3 三類。B 類系統具有強制 性保護功能。強制性保護意味著如果用戶沒有與安全等級相連,系統就不會讓用 戶存取對象。B1 系統滿足下列要求:系統對網絡控制下的每個對象都進行靈敏度 標記;系統使用靈敏度標記作為所有強迫訪問控制的基礎;系統在把導入的、非 標記的對象放入系統前標記它們;靈敏度標記必須準確地表示其所聯系的對象

31、的 安全級別;當系統管理員創建系統或者增加新的通信通道或 I/O 設備時,管理員 必須指定每個通信通道和 I/O 設備是單級還是多級,并且管理員只能手工改變指 定;單級設備并不保持傳輸信息的靈敏度級別;所有直接面向用戶位置的輸出(無 論是虛擬的還是物理的)都必須產生標記來指示關于輸出對象的靈敏度;系統必 須使用用戶的口令或證明來決定用戶的安全訪問級別;系統必須通過審計來記錄 未授權訪問的企圖。B2 系統必須滿足 B1 系統的所有要求。另外,B2 系統的管理 員必須使用一個明確的、文檔化的安全策略模式作為系統的可信任運算基礎體制。 B2 系統必須滿足下列要求:系統必須立即通知系統中的每一個用戶所

32、有與之相關 的網絡連接的改變;只有用戶能夠在可信任通信路徑中進行初始化通信;可信任 運算基礎體制能夠支持獨立的操作者和管理員。 B3 系統必須符合 B2 系統的所有安 全需求。B3 系統具有很強的監視委托管理訪問能力和抗干擾能力。B3 系統必須設 有安全管理員。B3 系統應滿足以下要求: (a)B3 必須產生一個可讀的安全列表,每個被命名的對象提供對該對象沒有訪 問權的用戶列表說明; (b)B3 系統在進行任何操作前,要求用戶進行身份驗證; (c)B3 系統驗證每個用戶,同時還會發送一個取消訪問的審計跟蹤消息;設計 者必須正確區分可信任的通信路徑和其他路徑;可信任的通信基礎體制為每一個 被命名

33、的對象建立安全審計跟蹤;可信任的運算基礎體制支持獨立的安全管理。 (4)A 類安全等級:A 系統的安全級別最高。目前,A 類安全等級只包含 A1 一個 安全類別。A1 類與 B3 類相似,對系統的結構和策略不作特別要求。A1 系統的顯 著特征是,系統的設計者必須按照一個正式的設計規來分析系統。對系統分析 后,設計者必須運用核對技術來確保系統符合設計規。A1 系統必須滿足下列要 求:系統管理員必須從開發者那里接收到一個安全策略的正式模型;所有的安裝操 作都必須由系統管理員進行;系統管理員進行的每一步安裝操作都必須有正式文檔。3.1.3全等級標準模型計算機信息系統的安全模型主要又訪問監控器模型、軍

34、用安全模仿和信息流模型等 三類模型,它們是定義計算機信息系統安全等級劃分標準的依據。 (1)訪問監控模型:是按 TCB 要求設計的,受保護的客體要么允許訪問,要么不允許 訪問。 (2)常用安全模型:是一種多級安全模型,即它所控制的信息分為絕密、秘密 和無密4種敏感級。 (3)信息流模型:是計算機中系統中系統息流動路徑,它反映了用戶在計算機系 統中的訪問意圖。信息流分直接的和間接的兩種。 3.2 防火墻技術隨著網絡安全問題日益嚴重,網絡安全技術和產品也被人們逐漸重視起來,防火墻 作為最早出現的網絡安全技術和使用量最大的網絡安全產品,受到用戶和研發機構的親睞。 圖3.13.2.1 防火墻的基本概念

35、與作用防火墻(圖3.1)是指設置在不同網絡或網絡安全域之間的一系列部件的組合,它執行預先制 定的訪問控制策略,決定了網絡外部與網絡部的訪問方式。 在網絡中,防火墻實際是一種隔離技術,它所執行的隔離措施有: (1)拒絕未經授權的用戶訪問部網和存取敏感數據。 (2)允許合法用戶不受妨礙地訪問網絡資源。 而它的核心思想是在不安全的因特網環境中構造一個相對安全的子網環境,其目的 是保護一個網絡不受另一個網絡的攻擊,所以防火墻又有以下作用: (1)作為網絡安全的屏障。一個防火墻作為阻塞節點和控制節點能極提高一個 部網絡的安全性,并通過過濾不安全的服務而降低風險,只有經過精心選擇的應用協 議才能通過防火墻

36、,所以網絡環境變得更安全。 (2)可以強化網絡安全策略。通過以防火墻為中心的安全方案配置,能將所有的安 全軟件配置在防火墻上,體現集中安全管理更經濟。 (3)對網絡存取和訪問進行監控審計。如果所有的訪問都經過防火墻,那么,防火 墻就能記錄下這些訪問并做出日志記錄,同時也能提供網絡使用情況的統計數據,當發 生可疑動作時, 防火墻能進行適當的報警, 并提供網絡是否受到監測和攻擊的詳細信息。 (4)防止部信息的外泄。通過利用防火墻對部網絡的劃分,可實現部網重點 網段的隔離,從而限制了局部重點或敏感網絡安全問題對全局網絡造成的影響。 (5)支持具有因特網服務性的企業部網絡技術體系VPN。 3.2.2

37、防火墻的工作原理從防火墻的作用可以看出,防火墻必須具備兩個要求:保障部網安全和保障部 網和外部網的聯通。因此在邏輯上防火墻是一個分離器、限制器、分析器。防火墻根據功能實現在 TCP/IP 網絡模型中的層次,其實現原理可以分為三類:在 網絡層實現防火墻功能為分組過濾技術;在應用層實現防火墻功能為代理服務技術;在 網絡層,IP層,應用層三層實現防火墻為狀態檢測技術。 (1)分組過濾技術 實際上是基于路由器技術,它通常由分組過濾路由器對IP分組進行分組選擇,允 許或拒絕特定的IP數據包,工作于IP層。(2)代理服務技術 以一個高層的應用網關作為代理服務器,接受外來的應用連接請求,在代理服務器 上進行

38、安全檢查后,再與被保護的應用服務器連接,使外部用戶可以在受控制的前提下 使用部網絡的服務,由于代理服務作用于應用層,它能解釋應用層上的協議,能夠作復雜和更細粒度的 訪問控制;同時,由于所有進出服務器的客戶請求必須通過代理網關的檢查,可以作出 精細的注冊和審計記錄,并且可以與認證、授權等安全手段方便地集成,為客戶和服務 提供更高層次的安全保護。 (3)狀態檢測技術 此技術工作在IP/TCP/應用層,它結合了分組過濾和代理服務技術的特點,它同分 組過濾一樣,在應用層上檢查數據包的容,分析高層的協議數據,查看容是否符 合網絡安全策略。第4 章 網絡安全防4.1 telnet 入侵防Telnet 協議

39、是 TCP/IP 協議族中的一員,是 Internet 遠程登錄服務的標準協 議和主要方式。它為用戶提供了在本地計算機上完成遠程主機工作的能力。在終 端使用者的電腦上使用telnet程序, 用它連接到服務器。 終端使用者可以在telnet 程序中輸入命令,這些命令會在服務器上運行,就像直接在服務器的控制臺上輸 入一樣。可以在本地就能控制服務器。要開始一個 telnet 會話,必須輸入用戶名 和密碼來登錄服務器。Telnet 是常用的遠程控制 Web 服務器的方法。 telnet可能是黑客常用的攻擊方式,我們可以通過修改telnet服務端口,停用 telnet服務,甚至把telnet控制臺管理工

40、具刪除。圖4.14.2 防止 Administrator 賬號被破解Windows 2000/xp/2003系統的 Administrator賬號是不能被停用的,也不能設置安全策略,這樣黑客就可以一遍又一遍地嘗試這個賬號的密碼,直到被破解,為了防止這 種侵入,我們可以把 Administrator賬號更名:在“組策略”窗口中,依次展開“本地計算機策略”/“計算機配置”/“windows設置”/“安全設置”/“本地策略”/“安全選 項”功能分支。(如圖4.1)重命名系統管理員“屬性”對話框,在此輸入新的管理員名稱,盡量把它為普通用戶,然后另建一個超過 10 位的超級復雜密碼,并對該賬號啟用審核,

41、這樣即使黑客費力破解到密碼也殺一無所獲。另外為了防止黑客通過Guest賬號登錄計算機,可以在“組策略”中刪除Guest賬號。 4.3 防止賬號被暴力破解黑客攻擊入侵,大部分利用漏洞,通過提升權限成為管理員,這一切都跟用戶賬號 緊密相連。 防方法:通過修改注冊表來禁用空用戶連接。4.4 “木馬”防措施4.4.1“木馬”的概述特洛伊木馬是一種隱藏了具有攻擊性的應用程序。 與病毒不同, 它不具備復制能力, 其功能具有破壞性。 大部分“木馬”采用C/S運行模式,當服務端在目標計算機上被運行后,打開一個 特定的端口進行監聽,當客戶端向服務器發出連接請求時,服務器端的相應程序會自動 運行來應答客戶機的請求

42、。4.4.2 “木馬”的防措施(1)檢查系統配置應用程序。在“木馬”程序會想盡一切辦法隱藏自己,主要途徑 有:在任務欄和任務管理器中隱藏自己,即將程序設為“系統服務”來偽裝自己, “木 馬”會在每次服務端啟動時自動裝載到系統中。(2)查看注冊表。(3)查找“木馬”的特征文件, “木馬”的一個特征文件是kernl32.exe,另一個是 sysexlpr.exe,只要刪除了這兩個文件, “木馬”就不起作用了,但是需要注意的是 sysexlpr.exe是和文本文件關聯的,在刪除時,必須先把文本文件跟notepod關聯上, 否則不能使用文本文件。4.5 網頁惡意代碼與防目前,網頁中的惡意代碼開始威脅到

43、網絡系統安全,一般分為以下幾種: (1)消耗系統資源。(2)非法向用戶硬盤寫入文件。(3)IE泄露,利用IE漏洞,網頁可以讀取客戶機的文件,就可以從中獲得用戶賬號 和密碼。 (4)利用非法安裝木馬。4.5.1 惡意代碼分析在html中利用死循環原理,交叉顯示耀眼的光線,如果繼續插入編寫的一段代碼, 擴大惡意程度,那么IE將無法使用。圖4.24.5.2 網頁惡意代碼的防措施(1)運行IE時,點擊“工具Internet選項安全 Internet區域的安全級別” , 把安全級別由 “中” 改為“高” (如圖4.2)。 網頁惡意代碼主要是含有惡意代碼的ActiveX或Applet、 JavaScript的網頁文件 ,所以在IE設置中將ActiveX插件和控件、Java腳本等全部 禁止就可以減少被網頁惡意代碼感染的幾率。具體方案是:在IE窗口中點擊“工具”“Internet選項” ,在彈出的對話框中選擇“安全”標簽,再點擊“自定義級別”按 鈕,就會彈出“安全設置”對話框,把其中所有ActiveX插件和控件以與與Java相關 全部選項選擇“禁用”(如圖4.3) 。(2)網頁惡意代碼大多是在訪問時候誤下載和激活的,所以不要

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論